[发明专利]一种面向拟态防御架构的安全性分析方法有效
申请号: | 201911047152.6 | 申请日: | 2019-10-30 |
公开(公告)号: | CN110830462B | 公开(公告)日: | 2022-02-15 |
发明(设计)人: | 李千目;桑笑楠;王仕豪;蔡俊辉;邱天 | 申请(专利权)人: | 南京理工大学 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L41/14;H04L41/142 |
代理公司: | 南京理工大学专利中心 32203 | 代理人: | 薛云燕 |
地址: | 210094 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 面向 拟态 防御 架构 安全性 分析 方法 | ||
本发明公开了一种面向拟态防御架构的安全性分析方法。该方法为:定义安全性分析模型中的执行体动态变换周期、攻击实施成功所需时间、执行体遭受攻击后表现出差异的概率、攻击者成功转移攻击的概率;分析单冗余度防御架构的安全性,得到入侵到输入代理组件的概率、攻击继续停留在输入代理组件的概率、攻击由输入代理组件入侵到异构执行体集的概率、攻击继续停留在异构执行体集的概率、由异构执行体集入侵到表决器组件的概率、攻击者由输入代理组件成功入侵表决器组件的概率;分析n冗余度防御架构的安全性,得到6个概率值对应的一般性值。本发明使用不同的参数来分析拟态防御系统的安全防御有效性,为拟态防御模型的安全性提供了理论分析依据。
技术领域
本发明属于网络空间安全技术领域,特别是一种面向拟态防御架构的安全性分析方法。
背景技术
目前现有的全球互联网络空间漏洞百出,接入网络的信息系统容易被非法者侵入。为确保信息系统安全性,该系统必须具备机密性、完整性和可用性,为此专家和学者们提出了一系列方法来保证信息系统这些特性的实现。
现有的防御技术都必须在发现攻击者攻击特征或者攻击目标异常反应的前提下才能做出有效反应,对那些尚未被察觉到的攻击方式则暂时无解。现有防御方法的局限性导致网络安全事件频频发生。多样化的网络攻击方式令防御方防不胜防,现今防御方在网络攻防之中呈被动态势。针对这种情况,邬江兴院士提出的网络空间拟态防御理论,扭转了网络安全防御方的被动态势,但是目前并没有相应的理论研究拟态防御的安全性,使得拟态防御模型缺乏安全性的理论支撑。
发明内容
本发明的目的在于提供一种能够求解拟态防御架构中各关键组件被成功攻击的概率,从而可以使用不同的参数来分析拟态防御系统的安全防御有效性,提高安全性的面向拟态防御架构的安全性分析方法。
实现本发明目的的技术解决方案为:一种面向拟态防御架构的安全性分析方法,包括以下步骤:
步骤1、定义安全性分析模型中的四个变量:执行体动态变换周期、攻击实施成功所需时间、执行体遭受攻击后表现出差异的概率、攻击者成功转移攻击的概率;
步骤2、分析单冗余度防御架构的安全性,得到6个概率值:入侵到输入代理组件的概率、攻击继续停留在输入代理组件的概率、攻击由输入代理组件入侵到异构执行体集的概率、攻击继续停留在异构执行体集的概率、由异构执行体集入侵到表决器组件的概率、攻击者由输入代理组件成功入侵表决器组件的概率;
步骤3、分析n冗余度防御架构的安全性,得到与上述6个概率值对应的一般性的概率值,最终确定拟态防御模型的安全性。
进一步地,步骤1所述的定义安全性分析模型中的四个变量,具体如下:
步骤1.1、定义执行体动态变换周期Tdynamic为模型中输入代理组件、异构执行体组件、表决器组件进行动态变换的时间周期,体现了拟态防御架构中的动态特性;
步骤1.2、定义攻击实施成功所需时间Tattack为在不具有异构特性与动态特性的静态系统中,攻击者由一个组件成功入侵至其下一个组件所需要的时间,体现了攻击者成功实施一次攻击的复杂程度;
步骤1.3、定义执行体遭受攻击后表现出差异的概率Ph为异构执行体集中的不同执行体在某种攻击输入下产生不同结果的概率,体现了拟态防御架构中的异构特性;
步骤1.4、定义攻击者成功转移攻击的概率P(i,j)为在不具有异构特性与动态特性的静态系统中,攻击者由组件i成功入侵到下一组件j的概率,体现了攻击者实施攻击的难度。
进一步地,步骤2所述的分析单冗余度防御架构的安全性,具体如下:
步骤2.1、攻击者入侵到输入代理组件的概率p1为:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京理工大学,未经南京理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201911047152.6/2.html,转载请声明来源钻瓜专利网。